Todas las preguntas

1
respuesta

GnuPG + Yubikey: ¿Puede un troyano extraer alguna clave secreta o información confidencial?

Cuando use GnuPG con un Yubikey 4 en una computadora portátil para la comunicación por correo electrónico: ¿Puede un troyano extraer alguna clave secreta o información confidencial? Si es así, ¿qué información sería?     
pregunta 03.01.2016 - 01:52
1
respuesta

¿Cómo determinar el buen número de iteraciones de PBKDF2 según la evolución de la tecnología?

Estoy utilizando PBKDF2 para derivar contraseñas, pero nunca sé qué se puede considerar como un valor "suficiente" para el recuento de iteraciones. La tecnología evoluciona muy rápido y también me gustaría saber con qué frecuencia y cuánto de...
pregunta 09.03.2016 - 14:42
1
respuesta

XSS bypass strtoupper & htmlspecialchars

He investigado un poco la prueba, pero lo siguiente me está eludiendo, creo que lo tengo, ¡pero no puedo hacer que se dispare! Intentando evitar lo siguiente: $strippedID = htmlspecialchars($ID); $NEWID = strtoupper($strippedID); ... echo "...
pregunta 19.12.2016 - 05:25
4
respuestas

¿En realidad PCI requiere que las informaciones de la tarjeta estén encriptadas en la memoria?

Vi en muchos lugares que la información de la tarjeta se mantiene encriptada incluso en la memoria, ¿es eso lo que exige PCI? No veo ninguna razón detrás de esto, si un atacado puede llegar a los valores, él también puede acceder a la clave de c...
pregunta 29.08.2016 - 19:05
1
respuesta

¿Por qué se considera Linux más seguro que Windows? [cerrado]

¿Por qué se considera Linux más seguro que Windows? ¿Hay algún tipo de informe de seguridad reciente que lo pruebe? He llegado a creer que Linux ha sido más seguro hasta ahora, pero ahora, como tenemos Windows 10, ¿es Linux aún mejor en segur...
pregunta 25.04.2016 - 17:59
4
respuestas

¿Cómo extraer de forma segura un zip cargado?

Estoy trabajando en un proyecto para un cliente en el que les gustaría que sus usuarios carguen un archivo ZIP que se pueda extraer. Una vez extraídos, utilizaremos ciertos archivos allí, como imágenes y archivos HTML. Está claro que esto es...
pregunta 24.11.2016 - 13:38
2
respuestas

¿Qué es la esteganografía de red?

Soy nuevo, muy nuevo en conceptos de redes. No tengo idea sobre la esteganografía de red. ¿Alguien puede explicar qué es? ¿Cuáles son sus ventajas y desventajas?     
pregunta 11.09.2016 - 12:13
3
respuestas

Uso de Lynx en sitios web potencialmente maliciosos

Después de tener que actualizar cómo desempaquetar un disco RAM de Android, el sitio que recuerdo que tiene buena información aparece algo similar a esto: Siendocauteloso,peroaúndeseandoobtenerloqueestabaenlapágina,medirigíalynx.Alencontrarq...
pregunta 27.08.2015 - 00:06
2
respuestas

¿Cómo es inseguro el SHA-1 si no es vulnerable a lo que es el MD5?

Últimamente he estado escuchando mucho sobre cómo SHA-1 ya no se va a usar debido a lo débil e inseguro que es, pero si no es vulnerable a colisiones como MD5, entonces, ¿cómo es débil e inseguro? ? ¿A qué es vulnerable que SHA-256 y SHA-512 no...
pregunta 16.03.2016 - 21:32
3
respuestas

¿El envío de una contraseña encriptada o como SHA1 es más seguro que el texto simple?

Me parece que si un atacante puede interceptar mi solicitud de inicio de sesión (enviada con HTTP POST), entonces puede reproducirla más tarde, sin importar si intento ofuscarla o no. ¿Qué me estoy perdiendo?     
pregunta 26.06.2016 - 08:13